業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案_第1頁
業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案_第2頁
業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案_第3頁
業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案_第4頁
業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案中聯(lián)綠盟信息技術(shù)(北京)有限公司1安全基線的理論基礎(chǔ)FISMA的全稱是TheFederalInformationSecurityManagementAct(聯(lián)邦信息安全管理法案),是由美國國家標(biāo)準(zhǔn)和技術(shù)研究所(NIST)牽頭制定。FISMA把責(zé)任分配到各種各樣的機(jī)構(gòu)上來確保聯(lián)邦政府的信息系統(tǒng)和數(shù)據(jù)安全.FISMA的推出使得一直忽視計(jì)算機(jī)安全的聯(lián)邦政府開始關(guān)注計(jì)算機(jī)安全.FISMA提出了一個(gè)包含八個(gè)步驟的信息安全生命周期模型,這個(gè)模型的執(zhí)行過程涉及面非常廣泛且全面,但實(shí)施、落地的難度也非常大。如圖1所示,F(xiàn)ISMA規(guī)范落地的過程好像從高空到地面,真正實(shí)施起來非常復(fù)雜。圖1FISMA法案的落地為了實(shí)現(xiàn)FISMA法案的落地,由NIST牽頭針對其中的技術(shù)安全問題提出了一套自動(dòng)化的計(jì)劃稱為ISAP,informationsecurityautomationprogram,來促進(jìn)FISMA的執(zhí)行,ISAP出來后延伸出SCAP框架,securitycontentautomationprotocol,,SCAP框架由CVE、CCE、CPE、XCCDF、OVAL、CVSS等6個(gè)支撐標(biāo)準(zhǔn)構(gòu)成,檢查的標(biāo)準(zhǔn),一致性標(biāo)準(zhǔn)等,.這6個(gè)支撐標(biāo)準(zhǔn)需要檢查的內(nèi)容、檢查的方式由NVD和NCP來提供,由此SCAP框架就實(shí)現(xiàn)了標(biāo)準(zhǔn)化和自動(dòng)化安全檢1252010中國通信業(yè)百個(gè)成功解決方案評選獲獎(jiǎng)方案查,及形成了一套針對系統(tǒng)的安全檢查基線。SCAP及安全基線的最重要成果和成功案例當(dāng)屬FDCC,FederalDesktopCoreConfiguration,聯(lián)邦桌面的核心配置,項(xiàng)目,F(xiàn)DCC是在美國政府支持下建立的桌面系統(tǒng),WindowsXP、Windowsvista等,相關(guān)安全基線要求規(guī)范,并通過自動(dòng)化的工具進(jìn)行檢查。FDCC基于NVD、NCP等內(nèi)容進(jìn)行基線安全核查。NVD,NationalVulnerabilityDatabase,國家漏洞數(shù)據(jù)庫,為自動(dòng)化漏洞管理、安全評估和合規(guī)性檢查提供數(shù)據(jù)支撐,包含安全核查名單、與安全相關(guān)的軟件漏洞、配置錯(cuò)誤以及量化影響等。NVD數(shù)據(jù)庫針對數(shù)據(jù)庫中的漏洞等提出了一整套核查名單,Checklist,,劃歸到NCP,NationalChecklistProgram,計(jì)劃中。簡言之FDCC體現(xiàn)了兩個(gè)方面的特性,,標(biāo)準(zhǔn)化,在NVD、NCP的基礎(chǔ)上,構(gòu)建了一套針對桌面系統(tǒng)的安全基線,檢查項(xiàng),,這些檢查項(xiàng)由安全漏洞、安全配置等有關(guān)檢查內(nèi)容構(gòu)成,為標(biāo)準(zhǔn)化的技術(shù)安全操作提供了框架。,自動(dòng)化,針對桌面系統(tǒng)的特性,采用標(biāo)準(zhǔn)化的檢查內(nèi)容和檢查方法,通過自動(dòng)化的工具來執(zhí)行,為自動(dòng)化的技術(shù)安全操作提供支持。NVD和NCP的邏輯關(guān)系如圖2所示.圖2NVD和NCP邏輯關(guān)系綜上,安全基線的重要理論基礎(chǔ)之一就是美國的NVD以及SCAP體系.在運(yùn)營商行業(yè)中業(yè)務(wù)系統(tǒng)可以很容易地找到安全基線的應(yīng)用價(jià)值,比如某運(yùn)營商的智能網(wǎng)系統(tǒng)在各省級公司中的業(yè)務(wù)應(yīng)用環(huán)境、網(wǎng)絡(luò)連接情況、內(nèi)部組網(wǎng)結(jié)構(gòu)、內(nèi)部系統(tǒng)構(gòu)成等都存在很大的相似性,因此這就為構(gòu)建一套運(yùn)營商自身業(yè)務(wù)系統(tǒng)的“SCAP”計(jì)劃提供了基礎(chǔ)。2安全基線的定義1,安全基線的概念安全基線是一個(gè)信息系統(tǒng)的最小安全保證,即該信息系統(tǒng)最基本需要滿足的安全要求。信息系統(tǒng)安全往往需要在安全付出成本與所能夠承受的安全風(fēng)險(xiǎn)之間進(jìn)行平衡,而安全基線正是126業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案這個(gè)平衡的合理的分界線。不滿足系統(tǒng)最基本的安全需求,也就無法承受由此帶來的安全風(fēng)險(xiǎn),而非基本安全需求的滿足同樣會(huì)帶來超額安全成本的付出,所以構(gòu)造信息系統(tǒng)安全基線己經(jīng)成為系統(tǒng)安全工程的首要步驟,同時(shí)也是進(jìn)行安全評估、解決信息系統(tǒng)安全性問題的先決條件.,2,安全基線的框架在充分考慮行業(yè)的現(xiàn)狀和行業(yè)最佳實(shí)踐,并參考了運(yùn)營商下發(fā)的各類安全政策文件,繼承和吸收了國家等級保護(hù)、風(fēng)險(xiǎn)評估的經(jīng)驗(yàn)成果等基礎(chǔ)上,構(gòu)建出基于業(yè)務(wù)系統(tǒng)的基線安全模型如圖3所示.圖3基線安全模型基線安全模型以業(yè)務(wù)系統(tǒng)為核心,分為業(yè)務(wù)層、功能架構(gòu)層、系統(tǒng)實(shí)現(xiàn)層三層架構(gòu),第一層是業(yè)務(wù)層,這個(gè)層面中主要是根據(jù)不同業(yè)務(wù)系統(tǒng)的特性,定義不同安全防護(hù)的要求,是一個(gè)比較宏觀的要求。第二層是功能架構(gòu)層,將業(yè)務(wù)系統(tǒng)分解為相對應(yīng)的應(yīng)用系統(tǒng)、數(shù)據(jù)庫、操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備等不同的設(shè)備和系統(tǒng)模塊,這些模塊針對業(yè)務(wù)層定義的安全防護(hù)要求細(xì)化為此層不同模塊應(yīng)該具備的要求.第三層是系統(tǒng)實(shí)現(xiàn)層,將第二層模塊根據(jù)業(yè)務(wù)系統(tǒng)的特性進(jìn)一步分解,如將操作系統(tǒng)可分解為Windows、Solaris等系統(tǒng)模塊,網(wǎng)絡(luò)設(shè)備分解為華為路由器、Cisco路由器等系統(tǒng)模塊……這些模塊中又具體地把第二層的安全防護(hù)要求細(xì)化到可執(zhí)行和實(shí)現(xiàn)的要求,稱為Windows安全基線、華為路由器安全基線等。下面以運(yùn)營商的WAP系統(tǒng)為例對模型的應(yīng)用進(jìn)行說明。1272010中國通信業(yè)百個(gè)成功解決方案評選獲獎(jiǎng)方案首先WAP系統(tǒng)要對互聯(lián)網(wǎng)用戶提供服務(wù),存在互聯(lián)網(wǎng)的接口,那么就會(huì)受到互聯(lián)網(wǎng)中各種蠕蟲的攻擊威脅,在第一層中就定義需要防范蠕蟲攻擊的要求。蠕蟲攻擊的防護(hù)要求對于功能架構(gòu)層的操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、網(wǎng)絡(luò)架構(gòu)、安全設(shè)備等都存在可能的影響,因此在這些不同的模塊中需要定義相對應(yīng)的防范要求,而針對這些防范要求,如何來實(shí)現(xiàn)呢,這就需要定義全面、有效的第三層模塊要求了.針對不同類型蠕蟲病毒的威脅,在Windows.Solaris等系統(tǒng)的具體防范要求是不一樣的,第三層中就是針對各種安全威脅針對不同的模塊定義不同的防護(hù)要求,這些不同模塊的防護(hù)要求就統(tǒng)一稱為WAP業(yè)務(wù)系統(tǒng)的安全基線.針對WAP業(yè)務(wù)系統(tǒng)安全基線的檢查,就可以轉(zhuǎn)化為針對操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備等的脆弱性檢查上面。,3,安全基線的內(nèi)容根據(jù)業(yè)界通行的一些安全風(fēng)險(xiǎn)評估方法及運(yùn)營商日常安全維護(hù)經(jīng)驗(yàn),我們將安全基線的內(nèi)容分為三個(gè)方面,1,系統(tǒng)存在的安全漏洞。2,系統(tǒng)配置的脆弱性。3,系統(tǒng)狀態(tài)的檢查。業(yè)務(wù)系統(tǒng)的安全基線由以上三方面必須滿足的最小要求組成。具體組成如圖4所示。圖4安全基線的組成具體來說,安全基線的三個(gè)組成部分分別為,漏洞信息,漏洞通常是由于軟件或協(xié)議等系統(tǒng)自身存在缺陷引起的安全風(fēng)險(xiǎn),一般包括了登錄漏洞、拒絕服務(wù)漏洞、緩沖區(qū)溢出、信息泄漏、蠕蟲后門、意外情況處置錯(cuò)誤等,反映了系統(tǒng)自身的安全脆弱性。由于漏洞信息由相應(yīng)的國際標(biāo)準(zhǔn)如CVE,CommonVulnerabilities&Exposures,公共漏洞和暴露,列出了各種已知的安全漏洞,因此系統(tǒng)的初始漏洞安全基線可以采用通用標(biāo)準(zhǔn)。安全配置,通常都是由于人為的疏忽造成,主要包括了賬號(hào)、口令、授權(quán)、日志、IP通信等方面內(nèi)容,反映了系統(tǒng)自身的安全脆弱性.在安全配置基線方面,移動(dòng)集團(tuán)下發(fā)了操作系統(tǒng)安全配置規(guī)范、路由器安全配置規(guī)范、數(shù)據(jù)庫安全配置規(guī)范等一系列規(guī)范,因?yàn)橄到y(tǒng)初始安全配置基線可以采用集體下發(fā)的標(biāo)準(zhǔn)。系統(tǒng)重要狀態(tài),包含系統(tǒng)端口狀態(tài)、進(jìn)程、賬號(hào)以及重要文件變化的監(jiān)控。這些內(nèi)容反映了系統(tǒng)當(dāng)前所處環(huán)境的安全狀況,有助于我們了解業(yè)務(wù)系統(tǒng)運(yùn)行的動(dòng)態(tài)情況。由于系統(tǒng)狀態(tài)基線隨著業(yè)務(wù)應(yīng)用不同而不同,沒有標(biāo)準(zhǔn)模板可借鑒。我們通過對系統(tǒng)的狀態(tài)信息進(jìn)行一個(gè)快照,128業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案對非標(biāo)準(zhǔn)的進(jìn)程端口、關(guān)鍵文件MD5校驗(yàn)值等信息確認(rèn)后作為初始的系統(tǒng)狀態(tài)安全基線。業(yè)務(wù)系統(tǒng)的安全基線建立起來后,可以形成針對不同系統(tǒng)的詳細(xì)漏洞要求和檢查項(xiàng),Checklist,,為標(biāo)準(zhǔn)化和自動(dòng)化的技術(shù)安全操作提供可操作和可執(zhí)行的標(biāo)準(zhǔn)。3安全基線檢查的工具化實(shí)現(xiàn)思路3.1工具化安全檢查的方式3。1。1遠(yuǎn)程檢查遠(yuǎn)程檢查通常描述為漏洞掃描技術(shù),主要是用來評估信息系統(tǒng)的安全性能,是信息安全防御中的一項(xiàng)重要技術(shù),其原理是采用不提供授權(quán)的情況下模擬攻擊的形式對目標(biāo)可能存在的已知安全漏洞進(jìn)行逐項(xiàng)檢查,目標(biāo)可以是終端設(shè)備、主機(jī)、網(wǎng)絡(luò)設(shè)備甚至數(shù)據(jù)庫等應(yīng)用系統(tǒng),見圖5。系統(tǒng)管理員可以根據(jù)掃描結(jié)果提供安全性分析報(bào)告,為提高信息安全整體水平產(chǎn)生重要依據(jù)。圖5遠(yuǎn)程檢查示意圖在遠(yuǎn)程評估技術(shù)方面,綠盟科技頗有建樹。其中,綠盟科技的漏洞掃描產(chǎn)品曾在移動(dòng)集團(tuán)組織的中外漏洞產(chǎn)品評測中名列第一,并獲得了英國西海岸實(shí)驗(yàn)室的checkmark認(rèn)證.基于多年的安全服務(wù)實(shí)踐經(jīng)驗(yàn),同時(shí)結(jié)合用戶對安全評估產(chǎn)品的實(shí)際應(yīng)用需求,綠盟科技自主研發(fā)了遠(yuǎn)程安全評估系統(tǒng),它采用高效、智能的漏洞識(shí)別技術(shù),第一時(shí)間主動(dòng)對網(wǎng)絡(luò)中的資產(chǎn)進(jìn)行細(xì)致深入的漏洞檢測、分析,并給用戶提供專業(yè)、有效的漏洞防護(hù)建議,讓攻擊者無機(jī)可乘,是您身邊專業(yè)的“漏洞管理專家”。極光具有以下特點(diǎn),,1,依托專業(yè)的NSFOCUS安全小組,綜合運(yùn)用NSIP,NSFOCUSIntelligentProfile,等多種領(lǐng)先技術(shù),自動(dòng)、高效、及時(shí)準(zhǔn)確地發(fā)現(xiàn)網(wǎng)絡(luò)資產(chǎn)存在的安全漏洞,,2,對發(fā)現(xiàn)的網(wǎng)絡(luò)資產(chǎn)的安全漏洞進(jìn)行詳細(xì)分析,并采用權(quán)威的風(fēng)險(xiǎn)評估模型將風(fēng)險(xiǎn)量化,給出專業(yè)的解決方案,,3,提供OpenVM,OpenVulnerabilityManagement開放漏洞管理,工作流程平臺(tái),將先進(jìn)的漏洞管理理念貫穿整個(gè)產(chǎn)品實(shí)現(xiàn)過程中,1292010中國通信業(yè)百個(gè)成功解決方案評選獲獎(jiǎng)方案,4,通過國際權(quán)威漏洞管理機(jī)構(gòu)CVE最高級別認(rèn)證 CVEcompatible,,5,亞太地區(qū)唯一獲得英國西海岸實(shí)驗(yàn)室安全認(rèn)證的漏洞掃描產(chǎn)品,,6,極光遠(yuǎn)程安全評估系統(tǒng)在業(yè)界的廣泛認(rèn)可,廣泛應(yīng)用于測評機(jī)構(gòu)、運(yùn)營商、金融、政企等行業(yè),在中國移動(dòng)、金財(cái)工程等多個(gè)入圍測評中排名第一。3。1。2本地檢查本地檢查是基于目標(biāo)系統(tǒng)的管理員權(quán)限,通過Telnet/SSH/SNMP、遠(yuǎn)程命令獲取等方式獲取目標(biāo)系統(tǒng)有關(guān)安全配置和狀態(tài)信息,然后根據(jù)這些信息在檢查工具本地與預(yù)先制定好的檢查要求進(jìn)行比較,分析符合情況,最后根據(jù)分析情況匯總出合規(guī)性檢查結(jié)果。見圖6。配置核查是本地檢查最常見的一項(xiàng)內(nèi)容.配置檢查工具主要是針對Windows.Solaris等操作系統(tǒng),華為、Cisco、Juniper等路由器和Oracle數(shù)據(jù)庫進(jìn)行安全檢查.檢查項(xiàng)主要包括,賬號(hào)、口令、授權(quán)、日志、IP協(xié)議等有關(guān)的安全特性.圖6本地檢查示意圖綠盟科技配合移動(dòng)集團(tuán)在2008年11月開發(fā)了中國移動(dòng)安全配置核查工具。中國移動(dòng)針對業(yè)務(wù)系統(tǒng)的安全特性,制訂了針對性的《中國移動(dòng)設(shè)備通用安全功能和配置規(guī)范》系列規(guī)范,以下簡稱《配置規(guī)范》,,規(guī)范的出臺(tái)讓運(yùn)維人員有了檢查默認(rèn)風(fēng)險(xiǎn)的標(biāo)準(zhǔn),是整個(gè)安全基線的重要組成部分。隨著日常安全檢查、合規(guī)性安全檢查的開展,面對業(yè)務(wù)系統(tǒng)內(nèi)種類繁多、數(shù)量眾多的設(shè)備、系統(tǒng),如何快速、有效的進(jìn)行配置安全檢查成為一個(gè)難題.運(yùn)用這一產(chǎn)品可以對中國移動(dòng)網(wǎng)絡(luò)中的操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、數(shù)據(jù)庫等《配置規(guī)范》符合性檢查,從系統(tǒng)部署和集成的層面規(guī)避缺省脆弱性的存在。目前,該工具在中國移動(dòng)集團(tuán)以及14個(gè)省公司運(yùn)維中使用。3.2安全基線檢查的工具化設(shè)計(jì),1,安全基線檢查工具框架安全基線檢查工具基于業(yè)務(wù)系統(tǒng)安全運(yùn)行的要求,最低/基本,,對目標(biāo)系統(tǒng)的漏洞、配置和重要狀態(tài)進(jìn)行檢查。130業(yè)務(wù)系統(tǒng)安全基線及其工具化解決方案從檢查的方式上來看,分為遠(yuǎn)程檢查和本地檢查。遠(yuǎn)程檢查體現(xiàn)為漏洞掃描的過程,本地檢查體現(xiàn)為對配置的檢查和對重要狀態(tài)的檢查。因此,以檢查手段為基礎(chǔ),將安全基線檢查分為安全漏洞檢查、安全配置檢查和重要狀態(tài)監(jiān)控。最終,工具以系統(tǒng)快照的方式獲得安全檢查的結(jié)果,并與安全基線比對,獲得當(dāng)前系統(tǒng)的安全狀況,并通過多次檢查的結(jié)果,梳理出系統(tǒng)的變化趨勢。圖7安全基線檢查工具框架,2,安全基線的建立安全基線的建立是基于對業(yè)務(wù)系統(tǒng)的安全評估和基線梳理。安全漏洞,通常是屬于系統(tǒng)自身的問題引起的安全風(fēng)險(xiǎn),一般包括了登錄漏洞、拒絕服務(wù)漏洞、緩沖區(qū)溢出、信息泄漏、蠕蟲后門、意外情況處置錯(cuò)誤等,反映了系統(tǒng)自身的安全脆弱性.安全配置,通常都是由于人為的疏忽造成,主要包括了賬號(hào)、口令、授權(quán)、日志、IP通信等方面內(nèi)容,反映了系統(tǒng)自身的安全脆弱性。安全配置方面與系統(tǒng)的相關(guān)性非常大,同一個(gè)配置項(xiàng)在不同業(yè)務(wù)環(huán)境中的安全配置要求是不一樣的,如在Web系統(tǒng)邊界防火墻中需要開啟HTTP通信,但一個(gè)WAP網(wǎng)關(guān)邊界就沒有這樣的需求,因此在設(shè)計(jì)業(yè)務(wù)系統(tǒng)安全基線的時(shí)候,安全配置是一個(gè)需要關(guān)注的重點(diǎn)。重要狀態(tài),包括端口、進(jìn)程和重要文件,這些狀態(tài)的異常可能意味著來自于外部的各種威脅因素,比如非法登錄嘗試、木馬后門、DDoS攻擊等都屬于安全異常活動(dòng),反映了系統(tǒng)當(dāng)前所處環(huán)境的安全狀況和可能存在的外部風(fēng)險(xiǎn)。,3,安全基線檢查的應(yīng)用業(yè)務(wù)系統(tǒng)的安全基線建立起來后,可以形成針對不同系統(tǒng)的詳細(xì)漏洞要求和checklist要求,為標(biāo)準(zhǔn)化的技術(shù)安全操作提供了框架和標(biāo)準(zhǔn)。其應(yīng)用范圍非常廣泛,主要包括新業(yè)務(wù)系統(tǒng)的上線安全檢查、第三方入網(wǎng)安全檢查、合規(guī)性安全檢查,上級檢查,、日常安全檢查等。通過對目標(biāo)系統(tǒng)展開合規(guī)安全檢查,找出不符合的項(xiàng)并選擇和實(shí)施安全措施來

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論